Solution de marc.poppleton pour Layer Cake 1/3

intro forensics docker

7 octobre 2025

Le flag est quelque part dans l’image Docker. Pour pouvoir l’analyser il faut d’abord la descendre et la stocker dans un fichier local. Pour se faire j’utilise la commande suivante: docker save anssi/fcsc2024-forensics-layer-cake-1:latest > fcsc2024-forensics-layer-cake-1.tar

J’obtiens ainsi une archive tar que je peux alors ouvrir ainsi:

tar -xvf fcsc2024-forensics-layer-cake-1.tar

L’archive est composée de différents fichiers listés ci-dessous :

0faa62781dd1db0ebb6cd83836bb4ba24f8b58b0cd761ac0cbae426bccc7666f.json
c30b490a670daf158d10a6be72de0471bd4200f02f27625d1163f263ffe43db1
layer-cake.tar
manifest.json
repositories

Le fichier manifest.json est un point d’entrée intéressant. Il permet d’identifier les différents couches de l’image Docker ainsi que le fichier de configuration. Ce dernier est le fichier 0faa62781dd1db0ebb6cd83836bb4ba24f8b58b0cd761ac0cbae426bccc7666f.json. En parcourant ce fichier on découvre…le flag!